Правила защиты от компьютерных вирусов — Борьба с компьютерными вирусами

ПРАВИЛА ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ

 

Каковы же основные правила защиты от компьютерных виру­сов? Приведем некоторые из них.

Правило 1. Крайне осторожно относитесь к программам и документам, изготовленным с помощью пакета Microsoft Office (с помощью приложений Word/Excel/Power Point/Access), которые вы получаете из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ/таблицу/презентацию/базу данных, обязательно проверьте их на наличие вирусов. Исполь­зуйте специализированные антивирусы — для проверки всех фай­лов, приходящих по электронной почте (из локальных и глобаль­ных сетей в. целом). К сожалению, на сегодняшний день пока нельзя однозначно назвать хотя бы один антивирус, который дос­таточно надежно ловил бы вирусы в приходящих из ИНТЕРНЕТ файлах, но не исключено, что такие антивирусы появятся в бли­жайшем будущем.

Правило 2 (касающееся защиты локальных сетей). Для умень­шения риска заразить файл на сервере администраторам сетей следует активно использовать стандартные возможности защиты сети: огра­ничение прав пользователей; установку атрибутов «только на чтение» или даже «только на запуск» для всех выполняемых файлов (к сожале­нию, это не всегда оказывается возможным); скрытие (закрытие) важ­ных разделов диска и директорий и т.д.

Используйте специализированные антивирусы, проверяющие все файлы, к которым идет обращение. Если это по какой-либо причине невозможно, регулярно проверяйте сервер обычными ан­тивирусными программами. Значительно уменьшается риск зара­жения компьютерной сети при использовании бездисковых рабочих станций. Желательно также перед тем, как запустить новое про­граммное обеспечение, проверить его на тестовом компьютере, не подключенном к общей сети.

Правило 3. Лучше приобретать дистрибутивные копии про­граммного обеспечения у официальных продавцов, чем бесплатно или почти бесплатно копировать их из других источников или покупать нелицензионные «пиратские» копии. При этом значительно снижа­ется вероятность заражения.

Как следствие из этого правила вытекает необходимость хране­ния дистрибутивных копий программного обеспечения (в том числе копий операционной системы), причем копии желательно хранить на защищенных от записи дискетах (дисках).

Пользуйтесь только хорошо зарекомендовавшими себя источника­ми программ и прочих файлов, хотя это не всегда спасает (например, на WWW-сервере Microsoft довольно долгое время находился доку­мент, зараженный макровирусом «Wazzu»). По-видимому, единст­венными надежными с точки зрения защиты от вирусов являются BBS/ftp/WWW антивирусных фирм-разработчиков.

Правило 4. Старайтесь не запускать непроверенные файлы, в том числе полученные из компьютерной сети. Желательно исполь­зовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно проверьте их одним или несколькими антивирусами. Если даже ни один антивирус не среагировал на файл, который был снят с BBS или электронной конференции, — не торопитесь его запускать. Подождите неделю, если этот файл вдруг окажется заражен новым неизвестным виру­сом, то скорее всего кто-либо потерпит неудобства раньше вас и своевременно сообщит об этом.

Желательно также, чтобы при работе с новым программным обеспечением в памяти резидентно находился какой-либо антиви­русный монитор. Если запускаемая программа заражена вирусом, то такой монитор поможет обнаружить вирус и остановить его распространение.

Все рекомендации приводят к необходимости ограничения кру­га лиц, допущенных к работе на конкретном компьютере. Как пра­вило, наиболее часто подвержены заражению «многопользователь­ские» персональные компьютеры.

Правило 5. Пользуйтесь утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах (контрольные суммы, размеры, атрибуты, даты последней модификации файлов и т.д.). Периодически сравнивайте информацию, хранящуюся в подобной базе данных, с реаль­ным содержимым винчестера, так как практически любое несоответ­ствие может служить сигналом о появлении вируса или «троянской» программы.

Правило 6. Периодически сохраняйте на внешнем носителе файлы, с которыми ведется работа. Такие резервные копии носят название backup-копий. Затраты на копирование файлов, содержа­щих исходные тексты программ, базы данных, документацию, значительно меньше затрат на восстановление этих файлов при прояв­лении вирусом агрессивных свойств или при сбое компьютера.

При наличии стримера или какого-либо другого внешнего но­сителя большого объема имеет смысл делать backup-копии всего содержимого винчестера. Но поскольку времени на создание по­добной копии требуется значительно больше, чем на сохранение только рабочих файлов, такие копии делаются гораздо реже.

В качестве вывода отметим, что проблему защиты от вирусов целесообразно рассматривать в общем контексте проблемы защиты информации от несанкционированного доступа. Основной прин­цип, который должен быть положен в основу разработки техноло­гии защиты от вирусов, состоит в создании многоуровневой распреде­ленной системы защиты, включающей регламентацию доступа к ЭВМ, проводимых операций на ЭВМ, применение специальных программных и аппаратных средств и т.п.

Три важнейшие обстоя­тельства:

• во-первых, защита информации от несанкционированных дей­ствий эффективна только тогда, когда комплексно {системно) применяются все известные способы и средства;

• во-вторых, защита должна осуществляться непрерывно;

• в-третьих, па защиту информации не нужно жалеть затрат де­нежных, материальных, временных и других ресурсов, ибо они многократно окупятся сохранением целостности информации.

 

Популярные статьи

 

БАНКИ ДАННЫХ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ УПРАВЛЕНИЯ
ДОСТОИНСТВА И НЕДОСТАТКИ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОБРАБОТКИ ДАННЫХ
ВИДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 
ОСНОВНЫЕ ПОНЯТИЯ ТЕОРИИ АЛГОРИТМОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ АВТОМАТИЗАЦИИ ОФИСА
КОМПЛЕКСНОЕ ТЕСТИРОВАНИЕ
КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ АВТОМАТИЗАЦИИ ОФИСА
АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО СПЕЦИАЛИСТА
ЭТАПЫ РАЗВИТИЯ ИНФОРМАТИЗАЦИИ
ПОНЯТИЕ МУНИЦИПАЛЬНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 
РЕЖИМЫ ОБРАБОТКИ ИНФОРМАЦИИ
ФУНКЦИИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ
МЕТОДЫ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ПРОГРАММНЫХ СРЕДСТВ
ПРАВИЛА ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
ДОКУМЕНТАЛЬНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
ПРОТОКОЛЫ ТЕСТИРОВАНИЯ
ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ ВИРУСОВ
КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
КОНЦЕПТУАЛЬНАЯ, ЛОГИЧЕСКАЯ И ФИЗИЧЕСКАЯ МОДЕЛИ
КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ ПОДГОТОВКИ ТЕКСТОВЫХ ДОКУМЕНТОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ЭКСПЕРТНЫХ СИСТЕМ
ДИАЛОГОВЫЙ РЕЖИМ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ
ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ